TR201815959T4 - Telekomünikasyon uçbirim cihazının bir güvenlik modülünün kişiselleştirilmesine yönelik yöntem. - Google Patents

Telekomünikasyon uçbirim cihazının bir güvenlik modülünün kişiselleştirilmesine yönelik yöntem. Download PDF

Info

Publication number
TR201815959T4
TR201815959T4 TR2018/15959T TR201815959T TR201815959T4 TR 201815959 T4 TR201815959 T4 TR 201815959T4 TR 2018/15959 T TR2018/15959 T TR 2018/15959T TR 201815959 T TR201815959 T TR 201815959T TR 201815959 T4 TR201815959 T4 TR 201815959T4
Authority
TR
Turkey
Prior art keywords
security module
terminal device
security
server
script
Prior art date
Application number
TR2018/15959T
Other languages
English (en)
Inventor
Rankl Wolfgang
Vedder Klaus
Richter Oliver
Müller Bernd
Garbers Christian
Otte Günter
Stöhr Volker
Original Assignee
Giesecke Devrient Mobile Security Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=38371020&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=TR201815959(T4) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Giesecke Devrient Mobile Security Gmbh filed Critical Giesecke Devrient Mobile Security Gmbh
Publication of TR201815959T4 publication Critical patent/TR201815959T4/tr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Abstract

Yöntem, bir sunucunun (600) bir güvenlik modülü (300) için bir komut dizisinin alınmasını ve bir telekomünikasyon uçbirim cihazı vasıtasıyla komut dizisinden bireysel komutların çıkarılması vasıtasıyla komut dizisinin işlenmesini içermektedir. Komutlar, güvenlik modülüne aktarılmaktadır ve güvenlik modülünün komut cevapları alınmaktadır. Güvenlik modülünün komut cevabı, sunucuya aktarılmaktadır. Sunucu ve uçbirim cihazı arasındaki iletişim, veriler doğru bir şekilde aktarıldığında sonlandırılmaktadır. Bir güvenlik modülünün kişiselleştirilmesine yönelik bir yöntemin uygulanmasına yönelik bir telekomünikasyon uçbirim cihazı için bağımsız bir istem dahil edilmektedir.

Description

TARIFNAME TELEKOMÜNIKASYON UÇBIRIM CIHAZININ BIR GÜVENLIK MODÜLÜNÜN KISISELLESTIRILMESINE YÖNELIK YÖNTEM Bulus, bir telekomünikasyon uçbirim cihainçindeki güvenlik modülünün kisisellestirilmesi ile ilgilidir. Telekomünikasyon uçbirim cihazlarlîcl›larak, GSM, UMTS, CDMA veya benzer sebekeler üzerinden bir PLMN (public land mobile network) içinde iletisim kuran tüm cihazlar, yani Özellikle mobil telefonlar, kisisel sayüal yardIicllâr (PDA'lar) ve benzerleri kastedilmektedir.
Bu yapllândlîilna baglamIa örnegin telekomünikasyon uçbirim cihazlarIlEI mobil sebekeye karslîkimliginin tespiti veya kullanlElEiI telekomünikasyon uçbirimi cihaz. karsEkimliginin tespiti, bir güvenlik islevi olarak kabul edilmektedir. Bu tür güvenlik islevleri, telekomünikasyon uçbirim cihazlEda bulunan güvenlik modülleri üzerinde gerçeklesmektedir; genelde SIM-kartlar üzerinde. Son olarak bu tür güvenlik modüllerini, genisletilmis birer TMP (trusted platform module = donanIisal sifreleme kartm olarak yer almaslîiönerilmistir.
TPM'Ier, geleneksel SIM-kartlarlEUan farklEblarak, telekomünikasyon uçbirim cihaz. sabit olarak entegre olmaktadlüar.
Bir telekomünikasyon uçbirim cihazII bir mobil sebekeye baglanabilmesi ve mobil sebeke isletmecisinin güvenlik merkezi nezdinde kimliginin tespit edilebilmesi için, telekomünikasyon uçbirim cihazII güvenlik modülünün gerekli verilerle donatHBilSl olmasügerekmektedir; özellikle ilgili sebeke isletmecisinin gerekli gizli kimlik dogrulama algoritmalarlZive uygun kodlarlýla. Güvenlik modülünün bu gerekli, sebeke isletmecisine özel verilerle donatliü mevcut bulus baglamIa kisisellestirme olarak adlandlEIIhaktadlEl Verilerin kendisi, devam a sebeke isletmecisine özel veriler olarak adland lEllBiaktadB Bugüne kadar çogunlukla hâlihazlîdia bu sebeke isletmecisine özel verilerle donatiIIhEI olan güvenlik modülleri müsterilere teslim edilmektedir. Bu, mobil telefon cihazlarülçin SIM-kartlar için geçerlidir. Sabit bir sekilde telekomünikasyon uçbirim cihazlfila entegre güvenlik modüllerinin olumsuz yani: güvenlik modülünün üretimi sßsia bile ve onun telekomünikasyon uçbirim cihaz. takilB1asIan önce sebeke isletmecisinin biliniyor olmasEl gerektigidir veyahut farklElsebeke isletmecileri için farkIElgüvenIik modülleri üretilmesi gerektigidir; bu ise birbirinin ayniîlîgüvenlik modüllerinin uygun masrafIü/e tekdüzen olarak üretilmesine olanak vermemektedir.
EP 1 002 440 81 sayllllîPatent DokümanÇlGSM-çiplerinin müsteriler tarafian bir telsiz arayüzü üzerinden kisisellestirilmesi için bir yöntem açlKlamaktadlB Sebeke isletmecisi tarafIan önceden kisisellestirilmis bir çip, kullanlElZl ilk defa kullanlEEl sebekesine baglandlgllda, otomatik olarak tam kisisellestirilmektedir. Tam kisisellestirmede telekomünikasyon uçbirim cihazElile sebeke isletmecisinin güvenlik merkezi arasIa bir baglantEkurulduktan sonra yeni, ikinci bir gizli kod, güvenlik merkeziyle hazlHlanmaktadIElve akabinde güvenlik modülüne dâhil etmek üzere telekomünikasyon uçbirim cihazlEla iletilmektedir. Güvenlik modülünün telekomünikasyon uçbirim cihaz. dâhil edildigi sßda sebeke isletmecisine özel veriler ihtiva etmesi gerektigi seklindeki olumsuzluk, yine sürmektedir.
EP 0 956 730 81 saylllIlPatent DokümanÇltelsiz arayüz üzerinden geçici bir kullan IEEkimliginin verilmesi için bir yöntem açlKlamaktadlE Bu kullanlEDkimligi, sadece özel bir baglantlîl kurulumu için istenmektedir ve kullanllßiaktadlB Telekomünikasyon uçbirim cihazÇl kallEEl olarak kisisellestirilmemektedir. cihainçindeki SIM-kartlEb, SIM-kart içinde desifre olan bir SMS ile iletilmesini açllZlamaktadlEl EP 1 276 339 A1 saylIJJZPatent DokümanÇl bir sunucudan bir programi bir SIM-kart. yüklenmesi için bir yöntemle ilgili olup kullanEülisteden bir program seçmektedir ve sunucu, SIM-kartII bir özellik listesine göre bir sifreleme metodu seçmektedir.
Bulusun amacübir telekomünikasyon uçbirim cihazlEUa sabit olarak yer alan ve henüz sebeke isletmecisine özel veriler içermeyen bir güvenlik modülünün etkili ve güvenli bir sekilde kisisellestirilmesi için önerilerde bulunmaktlEl Bu amaç, ilgili istemlerin özelliklerine sahip bir yöntem ile yerine getirilmektedir. Buna baglü istemlerde bulusa ait yararllglapllând lElnalar ve gelistirmeler yer almaktadlE Bulusa göre bir telekomünikasyon uçbirim cihazIaki bir güvenlik modülünün sebeke isletmecisine ait verilerle kisisellestirilmesi için telekomünikasyon uçbirim cihazDüzerinde asagübki islemler yaplEiaktadE - Güvenlik modülü için bir sunucudan bir komut dizisi aIlEmaktadlB - Komut dizisinin asaglîzlbkiler vasitîlislýla islenmesi Komut dizisindeki belirli komutlar. telekomünikasyon uçbirim cihazEtarafIan elde edilmesi, Komutlar güvenlik modülüne gönderilmesi ve güvenlik modülünün komut cevaplar. allElnasLîlve - Güvenlik modülünün son komut cevabIEl sunucuya aktarllüiaslîl Sözlesme akdinden sonra sebeke isletmecisi taraflEUan kullanlîlýla iletilen, kisisellestirme için gerekli kimlik dogrulama bilgileri, kullan lEEelinde öncelik telekomünikasyon uçbirim cihazIda bulunabilmektedir ve kullanlEDtarafIan telekomünikasyon uçbirim cihazII güvenlik modülüne geçirilebilmektedir. Bu kimlik dogrulama bilgileri, çesitli sekillerde kullanlEEblinde bulunabilmektedir ve çesitli sekillerde telekomünikasyon uçbirim cihazlEI güvenlik modülüne uygulanabilmektedir; örnegin alfa nümerik rakam dizisi manüel sekilde girilerek, RFID-Tag okutularak, bilgiler bluetooth veya WLAN-arayüzü üzerinden aktarliârak, barkot taratarak, akustik bilgilerin fotograflanarak akabinde OCR uygulamaslsîla dönüstürülerek ve benzeri.
Bulus, tekdüzen güvenlik modülleri üretilmesine ve telekomünikasyon uçbirim cihazlar. uygulanmasi olanak vermektedir. Daha sonra abonesi olunacak özel sebeke isletmecisinin önceden bilinmesine gerek bulunmamaktadß zira güncel teknik standartlara göre bir ön kisisellestirme yapUBiamaktadlE] Kimlik dogrulama bilgileri, telekomünikasyon uçbirim cihazEl tarafIan algtlândilîtan sonra telekomünikasyon uçbirim cihazEltarafIian dogrudan ve herhangi bir manüel islem gerektirmeksizin kisisellestirme için kullanilâbilmektedir. Güncel mobil sebekelerin degistirilmesi, gerekli olmamaktadE AynlZgekilde aynügüvenlik modülüyle sebeke isletmecisinin degistirilmesi de mümkün olmaktadlü Kisisellestirme yöntemi, telekomünikasyon uçbirim cihazII bir güvenlik merkezine baglantü kurmaslýla devam etmektedir. Güvenlik merkeziyle ilk baglantII kurulmaslîliçin gerekli bilgiler, örnegin sadece bir defallglEla güvenlik merkezine baglanmak için kullanilân, ancak hiçbir sekilde kisisellestirme yoluyla ihtiyaçlar. göre telekomünikasyon uçbirim cihazII uyarlanacagEözel sebeke isletmecisine bir baglantlîEbImayan, sanal sebeke isletmecisinin (MVNO) kodlarEl ve algoritmalarü gibi tekdüzen sekilde tüm güvenlik modüllerinde bulunabilmektedir veya kullanüîltarafian kimlik dogrulama bilgileriyle birlikte güvenlik modülüne aktarllâbilmektedir.
Kisisellestirme yönteminin bir sonraki ad“a kimlik dogrulama bilgileri, güvenlik merkezine aktarIIBiaktadE Kimlik dogrulama bilgileri, sözlesme akdinden sonra sebeke isletmecisinin örnegin bilgi ve hesap kesim amaçlarlîlçin kimligini tespit edebilmek için, bilgisine ulastigiEl uygulama verilerini (subscription data) kapsamaktadß Bunun dlglEtla kimlik dogrulama bilgileri, örnegin sebeke isletmecisi, güvenlik merkezi, erisim modu vs. gibi daha baska bilgiler de içerebilmektedir. Bu kimlik dogrulama bilgileri, bu bilgilerin güvenlik modülüne girisinden ve güvenlik merkeziyle baglantEkuruImasEUan sonra kullan-!El kisisellestirme yöntemini otomatik olarak baska herhangi bir önlem aIlErnaks- devam ettirmesi için gerekli tüm bilgileri içermektedir.
Güvenlik merkezi, alin kimlik dogrulama bilgilerinin dogrulugunu degerlendirilmektedir ve olumlu sonuç allîitnaslîdurumunda telekomünikasyon uçbirim cihazlEb güvenli bir baglantlîl kurmaktadE Bunun dlglrîda güvenlik merkezi, kimlik dogrulama bilgileri üzerinden kullan-I hangi sebeke isletmecisine özel kisisellestirme bilgilerine ihtiyacEl oldugunu tespit edebilmektedir ve bu bilgilerin telekomünikasyon uçbirim cihazII güvenlik modülüne aktarIiIEbaslatmaktadB Yani tam otomatik bir kisisellestirme gerçeklesmektedir. KullanEü duruma göre yöntemin isleyisi hakklEUa örnegin bir ekran üzerinden bilgIlendirilebilmektedir.
Telekomünikasyon uçbirim cihazII kimlik dogrulama bilgileri uygulanmadan önce özel bir moda geçirilmesi tercih edilmektedir. Bu sekilde kisisellestirme yöntemi kolaylastlEIIhaktadIEJ çünkü bu özel mod durumunda baska islevler aktif olmamaktadB ve bu sayede kisisellestirme, otomatik olarak isleyebilmektedir. Bunun dlglEUa bu mod, güvenli bir iletisim saglanmlsîl olacak sekilde ayarlanabilmektedir. Bu özel mod, mevcut bulus baglamlEda kisisellestirme modu olarak adlandBEhaktadB Kisisellestirme bilgilerinin aktarman sonra telekomünikasyon uçbirim cihazüliormal çalisma moduna getirtilerek olagan iletisim amaçlarEliçin kullanllâbilmektedir. Telekomünikasyon uçbirim cihazII kullanmegistirmesi durumunda, örnegin satlglyapilârak, ödünç verilerek veya hediye dilerek, veya kullanlElElEl sebeke Isletmecisini degistirmesi durumunda, açilZlanan kisisellestirme yöntemi, kisisellestirme modunda yeniden baslatilâbilmektedir. Sehven kullanlEl/eya suiistimali önlemek amaclîda bir sifre konulabilmektedir.
SonrasIa bulus ekteki sekiller vasltâslýla örnekler bazIa açilZIanmaktadlEl Buna göre: Sekil 1 bulusa göre bir kisisellestirme yöntemi için uygun bir sistemi, Sekil 2 XML kodlu bir komut dizisini, Sekil 3 MIDlet içinde bir yöntemi isleyisini, Sekil 4 bir güvenlik modülü, bir MIDlet ve bir sunucu arasIdaki iletisim yöntemini, Sekil 5 bir MIDlet ve bir sunucu araletlaki iletisim yöntemini, Sekil 6 güvenlik modüllerinin telsiz arayüzü üzerinden yönetilmesi için bir sistemin mimarisini ve Sekil 7 bir güvenlik modülünün yasam döngüsünün gösterimini göstermektedir.
Bulusa göre bir kisisellestirme yönteminin tercih edilen bir yapilândlülna örnegi, devamIia tek tek adIiIara ayrllüilgl bir sekilde daha detayllîlolarak gösterilmektedir. Sekil 1, kisisellestirme yönteminin uygulanmasEb yarayan bir sistemi detaylarisîla göstermektedir. Bu sistem, kimlik dogrulama bilgilerini (100), dlgîda kimlik dogrulama bilgilerinin (100) bulundugu ve bir güvenlik modülüne (300) sahip olan bir telekomünikasyon uçbirim cihazIEi telsiz sebekeyi (800) kapsamaktadlEl Kisisellestirme yöntemi tek tek adlar halinde asagi detayllîcblarak açlKlanmaktadlEl 1.Telekomünikasy0n uçbirim cihazEKZOO), kisisellestirme yöntemi için kisisellestirme modunda bulunmaktadlElveya bu moda geçirilmektedir. Kisisellestirme için gerekli olan, telekomünikasyon uçbirim cihazlJZOO) dlgEUa bulunan kimlik dogrulama bilgileri (100) yukarlîlh açlKIanan sekillerden biri uygulanarak cihaza (200) girilmektedir; örnegin alfa nümerik rakam dizisi manüel sekilde girilerek, RFID-Tag okutularak, bilgiler bluetooth veya WLAN-arayüzü üzerinden aktarüârak, barkot taratarak, akustik bilgilerin fotograflanarak akabinde OCR uygulamasiyla dönüstürülerek ve benzeri. (WO 2006/ 006001 A1 sayÜJIlPatent DokümanÇl benzer sekildeki mobil telsiz cihazII dlglüda yogunlastlElilBîlg bilgileri uygun okuma teknikleriyle bir mobil telsiz cihazlEb girilmesi, orada açllB1asEl/e böylece örnegin bir takvim kaydlîgibi özel bir aksiyonu otomatik olarak baslatllBiaslîçin izole bir fikir açllZlamaktadE) 2. Akabinde kullanlElJtelekomünikasyon uçbirim cihazII (200) mobil telsiz sebekesine (800) baglantElkurmayElbaslatacaktlEl Bu, örnegin sadece bir defal[g]- güvenlik merkezine (400) baglanmak için kullanllân, ancak hiçbir sekilde kisisellestirme yoluyla ihtiyaçlar. göre telekomünikasyon uçbirim cihazII (200) uyarlanacaglîözel sebeke isletmecisine (700, 710, 720) bir baglantlîlJJImayan bir sanal sebeke isletmecisinin, tüm güvenlik modüllerinde (300) tekdüzen sekilde bulunabilen kodlarEl/e algoritmalarEl yardIiEla yapilâbilmektedir. Tercih olarak bu kodlar ve kimlik dogrulama algoritmalarEl da ilk olarak kullanlEEilarafIan telekomünikasyon uçbirim cihazlEla (200) girilmektedir; örnegin telekomünikasyon uçbirim cihazII (200) mümkün oldugunca evrensel bir kullannlljlnümkün kllîhak için kimlik dogrulama bilgileriyle (100) eszamanlülarak. Bu adIia kurulan baglantÇl sebeke altyaplgEtaraflEldan sadece kisisellestiricinin (1000) güvenlik merkezi (400) ile güvenli modülü (300) arasIa bilgi aIlSl/erisi olabilecek sekilde ayarlanmlglolmaktadlü 3. Kimlik dogrulama bilgileri (100), mobil telsiz sebeke (800) üzerinden kisisellestiricinin (1000) güvenlik merkezine (400) gönderilmektedir. Bu, kullanlEEliaraflEkzlan baslatliârak olabilmektedir veya otomatik olarak güvenlik modülü (300) tarafian baslatilâbilmektedir. 4. Güvenlik merkezi (400), veri bankas- (500) basvurarak, al-n kimlik dogrulama mevcut oldugunu tespit etmektedir. hizmeti (örnegin GPRS, SMS) yardIllîla telekomünikasyon uçbirim cihaz- gönderilmektedir. Bu bilgi, kullanlElýla örnegin bir ekran üzerinden verilebilmektedir. 6. KullanlElZlsimdi istedigi sebek isletmecisini (700) seçmektedir. Bu seçim, avantajlEliJir sekilde SIM-ayar kiti komutlarlýla yapilâbilmektedir. Bu sekilde sebeke isletmecisinin dogrudan aktarHBiaktadE 7. Güvenlik modülü (300), kullan-I seçimini mobil telsiz sebekesi (800) üzerinden kisisellestiricinin (1000) güvenlik merkezine (400) göndermektedir. Bu, iletisimi güvenli bir sekilde saglamak için, opsiyonel olarak sifreli ve / veya kriptolu olarak yapllâbilmektedir. (4 numaralüid !da sadece bir muhtemel sebeke isletmecisi varsa, 5 ila 7. adIiIara gerek kalmamaktadlB) 8. Simdi güvenlik merkezinde (400) ilgili kisisellestirme bilgileri, özellikle kimlik dogrulama algoritmasEl/e buna ait kodlar gibi sebeke isletmecisine özel bilgiler, fakat ek uygulamalar için muhtemelen program kodlarütla öyle, bir veri bankasIan (500) alliîtnaktadlü 9. Kisisellestirme bilgileri, güvenlik modülüne (300) gönderilmektedir. Bu, iletisimi güvenli bir sekilde saglamak için, opsiyonel olarak sifreli ve / veya kriptolu olarak yapllâbilmektedir.
. Güvenlik modülünde (300) aIlEbn bilgilerin dogrulugu kontrol edilir ve olumlu sonuç allüinaslîllurumunda uygun bir yerde güvenlik modülüne (300) entegre edilmektedir. 11. Son adIII hataslîl olarak tamamlanmg olmasEldurumunda güvenlik merkezi (400), bununla ilgili güvenlik modülünden (300) bir ileti almaktadlE Böylece güvenlik modül (300), yeni bir sebeke isletmecisi (700) için kisisellestirilmis olmaktadlE ve sebeke isletmecisi (700) tarafIan açIlgU andan itibaren normal çallSinaya geçebilmektedir. 12. Güvenlik merkezinin (400) güvenlik modülünden (300) ald[giÇl kisisellestirme bilgilerinin basarlIJJJlransferiyle ilgili bilgiler, sebeke isletmecisine (700) iletilmektedir. Bu bilgiler, büyük ölçüde günümüzde "response-bilgiler" olarak kisisellestiriciler tarafIdan sebeke isletmecilerine iletilen bilgilere esittir. Bu bilgilerin dogru girisinden sonra sebeke isletmecisi (700), güvenlik modülünü (300) açacaktB böylece ilgili telekomünikasyon uçbirim cihazlZl(200) normal moda geri döndürülebilmektedir ve olagan iletisim amaçlarülçin kullanilâbilmektedir.
DevamlEUa güvenlik merkezi (400) ile telekomünikasyon uçbirim cihazII (200) güvenlik modülü (300) arasIa bilgi aktarIiII teknik olarak gerçeklestirilmesi için tercih edilen bir olanak açllZlanmakla özellikle önceki 9, 10 ve 11 numaralüdlilar ele allümaktadIEl Tercih olarak telekomünikasyon uçbirim cihazE(200) olarak, J2ME-etkin ve JavaCard 2.x ve 2.2.1 küresel platform standartlarlEtla entegre güvenlik modülü (300) olan bir cep telefonu kullanllîhaktadß Güvenlik modülünde (300), öncelikle Java Applets ve küresel platform güvenlik alanlarüaulunmamaktadlîl Verici güvenlik alanII (Issuer Security Domain) kodlarü (ENC, KEK, MAC), çipe uygun veya bir Master-Key-Setine uygun olabilen ilk kodlar olmaktadlEl Bu durumda güvenlik modülü (300), hiçbir uygulama için kullanüâmamaktadlü özellikle de bir sebeke isletmecisinde (700) kimlik dogrulama için uygun olmamaktadlEl Sekiller 2 ila S'e göre simdi bir mobil telefonun (200) güvenlik modülü (300) ile aç[ElanmaktadlEl Tercihen güvenlik modülü (300) ile sunucu (600) arasIaki iletisim için APDU-Protokolü (application protocol data units) kullanilBiaktadlB Burada bilgiler, blok halinde aktarlJB1akta olup bir bilgi blogu, daima ya bir komuttan ya da bir komut cevabIan olusmaktadlü Burada güvenlik modülü genelde pasif (slave) rolü üstlenmektedir ve sunucu (master) tarafIan gönderilen, cevaplayacagDkomutlarElbeklemektedir. Bilgi bloklarII özel yaplgü her bilgi blogunda istenen bilgilerin aktarIiEIÇin alan (data field) blßkmaktadlü Yani sunucudan (600) güvenlik modülüne (300) gönderilecek olan bilgiler, APDU-komutlar. paketlenmektedir. Bu tür komutlardan olusan bir dizi, bir komut dizisine birlestirilmektedir. Sekil 2, örnek olarak XML (Extensible Markup Language) dilinde kodlanmlglbir komut dizisini göstermektedir.
Sekiller 3 ve 4'te güvenlik modülü (300) ile sunucu (600) arasIaki iletisim, sema halinde gösterilmektedir. Cep telefonunda ( (application programming interface) üzerinden cep telefonunun (200) güvenlik modülüne ( bulunmaktadE (J2ME, MIDP2.0 spesifikasyonlar. göre).
Bu iletisim kurma islemi, sunucunun bir arayüzü (600a), bir servlet üzerinden iletisimi göstermektedir. MIDIet (900) tarafIan ilk iletisim kurulduktan sonra Servlet (600a), sunucuda ('e gönderir. Sekil 4'de MIDIet (900) tarafIan bu komando sekansII devamlEda nas[l]islem gördügü gösterilmektedir. Bireysel komutlar, ardlZIard- MIDIet (900) tarafIdan, her seferinde bir cevap ile bir önce almlgoldugu komuta cevap veren güvenlik modülüne (300) gönderilmektedir. Tüm komutlar, örnegin n-komutlarü islendikten sonra MIDIet (900), güvenlik modülünün (300) n-te-komutuna olan cevabIlÇlServlet (600a) üzerinden sunucuya (600) göndermektedir. Simdi ise yöntem, yukari açllZland[g]Bekliyle, güvenlik modülünün (300) n-te-komutuna olan cevab. bagllIMarak ve aktarllâcak olan bilgilerin ve bunla birlikte aktarllâcak olan komut sekanslarII yogunluguna baglüalarak, Sekiller 3 ve 4'de gösterildigi gibi, defalarca tekrarlanabilmektedir.
SonrasIa Sekil 5'e göre MIDlet (900) içindeki yöntem daha yaklEUan gösterilmektedir. Bir uygulama programlama arayüzü (API) üzerinden güvenlik modülüne (300) bir baglantlîl kurmus olan MIDIet (900), kisisellestirme islemini baslatmak için, kisisellestiricinin (1000) sunucusuna (600) örnegin bir https-baglantlglîiiizerinden bir kanal açmaktadlB Sunucu (600), basvurunun geçerliligini kontrol etmektedir ve olumlu sonuçlanmasEldurumunda güvenlik modülü (300) için olan bilgileri, bir komut dizisi seklinde hazlElamaktadEl Bu komut dizisi, örnegin https-basvurusu için cevap olarak MIDIet (900)'e gönderilmektedir. Simdi komut dizisi MIDIet (300) tarafldan islem görmektedir; burada komut sekansIan bireysel komutlar çlßarllârak ardlgllg olarak, yukarlöla açllZlandlglElsekliyle bu tür bir komuta cevap verecek olan güvenlik modülüne (300) gönderilmektedir. Güvenlik modülü (300) tarafIan beklentiye uygun cevap gelmesi durumunda sekanstaki sonraki komut, güvenlik modülüne (300) gönderilmektedir. Verilen cevabI beklentiye uygun olmamasüdurumunda, MIDIet (900) tarafIan komut dizisi aktarlîlsonlandlîllîhaktadlîl ve güvenlik modülünden (300) allElan en son cevabükomut sayaç durumuyla birlikte kisisellestiricinin (1000) sunucusuna (600) geri göndermektedir. Sekans tüm komutlarIlEl basarlýla islenmis olmasülurumunda, MIDIet tarafIan güvenlik modülünden (300) alin en son cevap, komut sayaç durumuyla birlikte sunucuya gönderilmektedir.
Sunucunun (600), gönderilen bilgilerin güvenlik modülüne (300) dogru aktarllöîlgloldugunun kontrol edebilmesi için, sadece güvenlik modülünün (300) son komuta vermis oldugu cevaba ve MIDlet (900) tarafIan güvenlik modülüne (300) kaç tane komutun aktarllfnlgoldugunu, yeni bir komut dizisini isleme almadan önce 0'land[than sonra her islemden sonra 1 artlElârak tespit eden komut sayacEldurumuna ihtiyachulunmaktadlEl Böylece komut sekanslarII sunucudan (600) güvenlik modülüne (300) aktarllöiasü islemi, bireysel komutlarI aktarllöîas- nazaran iletisim hacminden tasarruf etmektedir ve bilgi aktarIiIlîlaha hlZül'e daha etkili bir hale getirmektedir; çünkü sunucu (600), güvenlik modülünün (300) her komuta verecegi cevabEIbeklemek durumunda degildir ve her cevablöl, sunucuya aktarllüiasü da zorunlu degildir.
Komut dizisi, örnegin XML dilinde kodlanmlglolabilmektedir (bakIlîl Sekil 2). Alternatif olarak baska formatlar da düsünülebilmektedir; örnegin virgülle ayrlEhE komutlar ve benzeri. Sekil 2'de örnek olarak gösterilen komut dizisinde "ExpectedResponse" hanesi, her birinde "90 00" ile doldurulmus olmaktadlE Bu hane "90 00“ opsiyoneldir; çünkü bu, dogru sekilde yerine getirilen bir komutta JavaCard'I verdigi standart cevaptlEl ve bu cevapta komut dizisinin basarUJIlbir sekilde islem görmeye devam edeceginin garanti edildigi, varsayllîhaktadlEl Böylece bu Standard-Expected-Response bilgisinin de aktarllßîasl gerek olmamakla ek aktarIi hacminden de tasarruf edilmektedir.
Hem komut dizisinin tamamen dogru olarak islenmesinde hem güvenlik modülünün (300) beklenmedik cevaplarlîihedeniyle kesintide güvenlik modülünün ( üzerinden kisisellestiricinin (1000) sunucusuna (600) iletilmesinden sonra onun tarafIan yeniden bir komut dizisi gönderilebilmektedir ve yöntem, yukar- açlKlandlglEgibi bastan baslamaktadE Bunun olmadlgllîtlurumlarda MIDlet (900) tarafIan sunucuyla (600) olan iletisim sonlandlEllIhaktadElve gerektiginde kullanlîlîbir statü bildiriminde bulunmaktadß MIDlet ve kisisellestiricinin (1000) sunucusu (600) aras-aki baglantEbir yandan ve cep telefonunun (200) güvenlik modülüne (300) olan baglantElöte yandan, çesitli uygulama parçaclKlarIda yer alabilmektedir.
Yukar- açlklandlgllîlgibi telekomünikasyon uçbirim cihazlar-aki güvenlik modüllerinin kisisellestirilmesindekine benzer, güvenlik modülleri hizmet saglaylîliârII çesitli yapllândlElnalarEl için de olabilmektedir; örnegin NFC-uygulamalarEl için. Near Field Communication (YakI alan iletisimi) (NFC), bilgilerin 13,56 MHz frekans alanIaki manyetik alanlarda kisa bir mesafe (yaklasllZl 20 cm) üzerinden temasslîl olarak aktarllüias- yarayan bir teknoloji olarak tanIilanmaktadlEl ve cihazlara, hem temasslîl kart olarak hem kart okuyucu olarak islev görme olanag Ißunmaktadß Günümüzde saniyede 424KB seviyelerinde veri aktarilîinümkün olabilmektedir. Güvenlik konusunda hassas uygulama alanlarEUa bu teknolojinin genis kapsamlEblarak kullanllüias- engel olan, NFC-standard.. kendisinin herhangi bir güvenlik önlemi öngörmüyor olmasIE Örnegin gömülü güvenlik denetleyicisi, SIM-Kart, Güvenlik-Flas-Kart ve benzeri gibi güvenlik modülleri bulunan standart NFC- cihazlarüle kombinasyonda güvenli NFC-islemi, çok say. uygulamayügerçeklestirme olanaglZl sunmaktadE örnegin ödeme islevi, erisim kontrolü, dijital hak yönetimi (DRM), kimlik kontrolü, içerik indirme, biletlendirme, cihaz yapllând IEinasü/e benzeri. Bir telekomünikasyon uçbirim cihazII güvenlik modülü içerisinde birbirinden bagIisE olarak birden fazla NFC- uygulamalarlljjrüklemek ve kullanmak mümkün olmaktadlEl Sonrasi Sekiller 6 ve 7'ye göre OTA-Secure-Chip-Management-System olarak adlandlEIIân, NFC etkin telekomünikasyon uçbirim cihazlarlEtlaki güvenlik modüllerinin bir telsiz arayüzü (OTA, Over The Air) üzerinden yönetilmesine yarayan bir sistem açlElanmaktadlB Tüm sisteminin tarifi için, Sekil 6, bir güvenlik modülünün on faza bölünmüs yasam döngüsünü göstermektedir. Güvenlik modülü üretildikten sonra (Faz 1), ilk ISD-anahtarII (ISD, verici güvenlik alanmgüvenlik modülüne girildigi ve kendisine net bir kimlik (ID) verildigi Faz 2'de kisisellestirme gerçeklesmektedir. Faz 3'te, güvenlik modülü bir uçbirim cihazlEh monte edilmektedir. Yukar- açllgland[g]l:gibi, sebeke isletmecisindeki kisisellestirme, Faz 5'te, yani aktivasyon fazIa yeni uygulamalar, özellikle NFC-uygulamalarügüvenlik modülüne girmek üzere hazlHlilZIar yapHEnadan önce, Faz 4'te gerçeklesmektedir. Faz 6'da ilgili uygulama yazlIlE1l33üvenlik modülünde yüklenmektedir ve Faz 7 kullanl fazlîolarak baslamadan önce, kullanlîlýla göre uyarlanmaktadlEl Faz 8'de uygulamalari muhtemel uyarlamalarü gerçeklesmektedir veya Faz 9'da, yani bir baska kullann fazIa uygulanacak olan yeni uygulamalar yüklenmektedir (Fazlar 8 ve 9 arasIaki degisim, birçok kez yaplßbilir). Faz 'da, güvenlik modülünün yasam döngüsü sona ermektedir.
OTA-Secure-Chip-Management-System'in kullanIlgElFazlar 5, 6 ve 8, devamlElda daha ayrlEtHJJIblarak açlKIanmaktadB Bir hizmet saglaylElEEQIOOI) ile bir telekomünikasyon uçbirim cihazII (201) güvenlik modülü (301) aras-aki veri aktarilElI teknik islemi, tercih olarak yukari da Sekiller 3 ila 5'teki tercih edilen yapüândlülna örnekleri bazIa tarif edilmis Sekil 7'de tüm sistem mimarisi gösterilmekte olup içerisinde bir hizmet saglay-I (1001) bir güvenlik merkezinde ( ( kapsayan NFC-etkin bir telekomünikasyon uçbirim cihazII (201) güvenlik modülüyle (301) güvenlik modülünü bir veya daha fazla uygulama saglay-I (701, 711, 721) uygulamalarlîlçin ayarlanmasüçin dogrudan iletisim kurmaslZl öngörülmektedir. Bu iletisim, sadece telsiz arayüzü üzerinden bir mobil telsiz sebekesi (800) üzerinden yapllîhaktadlEI KullanEldla telekomünikasyon uçbirim cihazEdlgIEha mevcut olan kimlik bilgileri (101) yukar. açllaanan sekillerden biriyle kisisellestirme fazIa (Faz 4) telekomünikasyon uçbirim cihaz. (201) girildikten sonra, güvenlik modülü (301), Faz 5'te aktif hale getirtilebilmektedir.
Aktivasyon (Faz 5) Bu adIia güvenlik modülü (301), bir veya birden fazla spesifik uygulamanlEl gereksinimlerine göre hazlEllanmaktadlEI Faz 2'de güvenlik modülüne (301) girilmis olan ISD-anahtarEUSD, verici güvenlik alanD] bir telsiz arayüzü üzerinden hizmet saglay- özel ISD-anahtarlýla degistirilmektedir. Böylece güvenlik modülü (301), hizmet saglaylîlgîlüûûl) tarafIan gönderilen bilgilerin kabul edildigini e yüklenmesine izin verildigi anlamaktadlB Aynleod, hizmet saglay-I (1001) bir cihaz yönetim veri bankaletla (501) da kaydedilmektedir.
Yeni uygulama saglaymianlarll yüklenmesi (Faz 6'de) Bu adIida kullanlEEliarafIan seçilmis olan her bir uygulama saglaylîiîqml, 711, 721) için, SSD (supplementary security domains) olarak adlandlEllân özel alanlar, güvenlik modülü (301) üzerinde rezerve edilmektedir ve her biri kendine özel bir SSD-anahtarlEa donatllüiaktadlü bunlar yine aynlZSekilde hizmet saglay-I (1001) Device-Management- veri bankasIa (501) kaydedilmektedir. Bu alanlar, ilgili uygulamalari digtan erisime karsü güvenli bir sekilde kaydedildigi ve uygulanabildigi “güvenli konteynlElar” olarak kabul edilmektedir. Birden fazla uygulama saglaylEllârEG701, 711, 721), kendilerine ait tamamlaylîEl güvenlik alanlarIJSSD) birbirinden bag Iislîlve rahatslîlllZl vermeden yan yana çaligtßlâbilen, aynEgüvenlik modülü (301) zerine yükleyebilmektedirler. AynlISekilde bu ad! da bir telsiz arayüzü üzerinden gerçeklesmektedir.
Uvqulama indirme (Faz 6'da) edildikten sonra, uygulama yazl[[51II indirime islemi baslatllâbilmektedir. Bu islem, bir telsiz arayüzü üzerinden ve ilgili SSD-anahtarlîla güvenli sekilde gerçeklesmektedir. Indirme islemi, Trusted Third Party (Güvenilir Üçüncü Taraf) ('l'l'P) olarak da adlandlEllân ve güvenlik modülünün ( tarafIan da baslatilâbildigi gibi bizzat uygulama saglaylElîEUOl, 711, 721) tarafIan da baslatilâbilmektedir.
UygulamanI kisisellestirilmesi (Faz 6'de) Bu adIida, yapllândlîmaya göre uyarlanmlg olan kullaniEjbilgileri, ilgili SSD-anahtarMa kodlanarak güvenlik modülüne (301) aktarllhîak suretiyle ilgili uygulama, kullanlîlîla göre ayarlanmaktadlEI AynlZSekiIde yine bu adli, hem TFR (1001) taraflEUan hem uygulama saglaylEEElUOl, 711, 721) tarafIan yapllâbilmektedir ve bir telsiz arayüzü üzerinden gerçeklesmektedir.
Uyarlama ve yeni uvqulamalar (Faz 8) Çalßma süresi içerisinde güvenlik modülünün (301), uygulama saglayülârlîillil (701, 711, 721) yeni bilgilerine göre uyarlanmaslîgerekmektedir ve duruma göre yeni uygulamalar da içerebilmektedir. AynElsekilde bu uyarlama da TTP (1001) tarafIan veya uygulama saglayiEEEUOl, 711, 721) tarafIan baslatllâbilmektedir ve bir telsiz arayüzü üzerinden gerçeklesmektedir.

Claims (1)

ISTEMLER
1. Bir telekomünikasyon uç birimi cihazlZl(200) içindeki bir güvenlik modülünün (300) kisisellestirilmesine yönelik yöntem olup telekomünikasyon uç birimin cihazIa asagIki adlar ile karakterize edilmektedir: - güvenlik modülü (300) için bir sunucudan (600) bir komut dizisinin allEinasEl - komut dizisinin asaglîlbkiler vaslüislîla islenmesi telekomünikasyon uçbirim cihazlZ(200) tarafIan bireysel komutlarI komut dizisinden çlKbrüîiiasÇlve komutlari güvenlik modülüne (300) aktarllîhaslZl burada güvenlik modülü (300), kisisellestirme öncesinde sebeke isletmecisinde (700) kimlik dogrulama için kullanllâmamaktadlü ve -komut dizisi, kullan-I sebeke isletmecisine özel kisisellestirme verilerini aktarmaktadE burada -komut dizisinin telekomünikasyon uçbirim cihazlIl(200) içinde islenmesi slBiletla güvenlik modülünün (300) komut cevaplarüllEmaktadIElve -kisisellestirme yöntemi, güvenlik modülünün (300) son komut cevabIlleunucuya (600) göndererek tamamlanmaktadlü Telekomünikasyon uçbirim cihazII (200), bir kisisellestirme modunda olmaslîlile karakterize edilen, Istem 1'e göre yöntem. Sunucunun (600), güvenlik modülüne (300) aktarllBiasElgereken verileri komut dizisi olarak düzenlemesi ile karakterize edilen, Istem 1 veya Z'ye göre yöntem. Istem 1 ila 3'e göre yöntem olup, sunucunun (600) aktarilân komut cevabIIZI degerlendirmesi ile; ve asaglkiler ile karakterize edilmektedir 0 tüm verilerin dogru bir sekilde aktarI[gll3l/e aktarllâcak baska verilerin bulunmad[gll:l durumlarda telekomünikasyon uçbirim cihazüla (200) iletisimin sonlandlElnasÇlveya . son komut dizisinin aktarliBiasEtlüsHa telafi edilemez bir hata olusmasEhalinde telekomünikasyon uçbirim cihazMa (200) iletisimin sonlandlîilnasüveya . son komut dizisinin aktarilüiasßßslda telafi edilebilir bir hata olusmasEBialinde (i) alt adlilýla baslayarak ayn Ütomut dizisini yeniden göndermesi, veya o son komut dizisinin dogru bir sekilde aktarIlgiEl/e aktarllâcak baska verilerin de bulundugu durumlarda (i) alt adlilýla baslayarak ilave bir komut sekansII göndermesi. Komut dizisinin, bir blok olarak telekomünikasyon uçbirim cihazlEb (200) aktarllînasü sunucunun (600, 400) tüm blogun aktarIiII dogrulugunun kontrolü için telekomünikasyon uçbirim cihazII (200) sekansI son komutuna bir cevabIEllEl yeterli olmasEile karakterize edilen, Istem 4'e göre yöntem. Komutlari güvenlik modülüne aktarIiIIEl, bireysel komutlar ardlîlîl iletimi dolaylîlgla etkilenmesi, burada bireysel komutlar. aktarilEllE dogruluk kontrolünün, güvenlik modülünün (300) her bir bireysel komuta verdigi bir cevaba bagllîcblarak etkilenmesi ile, aktarllâcak baska komutun bulunmad[g]l]/eya bir aktarIilEl dogru bir sekilde yapUBiad[gil:l durumlarda komut aktarIilEiIdurdurulmasEille karakterize edilen, Istem 4 veya 5'e göre yöntem. Telekomünikasyon uçbirim cihazEl(200) olarak JavaCard ile entegre J2ME-etkin bir uçbirim cihazII kullanllfnasljle karakterize edilen, Istemler 1 ila 6'dan birine göre yöntem. Sunucunun (600, 400) güvenlik modülüyle (300) iletisiminin, özellikle MIDlet seklinde uçbirim cihazEüzerinde kurulan birim (900) araciliglüla gerçeklesmesi ile karakterize edilen, Istemler 1 ila 7'den birine göre yöntem. Uçbirim cihazlarII (200) bir yandan sunucuya (400, 600) olan baglant-I ve öte yandan güvenlik modülüne (300) olan baglant-I baglislîl uygulama parçaciklarü içerisinde gerçeklesmesi ile karakterize edilen, Istemler 1 ila 8'den birine göre yöntem. Komut dizisinin XML olarak kodlanmasüle karakterize edilen, Istemler 1 ila 9'dan birine göre yöntem. Telekomünikasyon uçbirim cihazII (200) bir cep telefonu veya bir PDA (Kisisel Saylîal YardIicIIlolmasEille karakterize edilen, Istemler 1 ila 10'dan birine göre yöntem. Komut dizisinin, her bir komut için güvenlik modülünün komuta beklenen cevabIü içermesi ile karakterize edilen, Istemler 1 ila 11'den birine göre yöntem. Önceki istemlerden birine göre yöntem olup, asaglkiler ile karakterize edilmektedir -güvenlik modülünün telekomünikasyon uçbirim cihaz. (200) takllüiaslîd3); ve -en az bir komut dizisi yardIiIQa kisisellestirilmesi (4). Bir kullanIi fazHan (7, 9) önce bir birinci ISD-anahtarII (ISD, verici güvenlik alanLD hizmet saglay- özel bir ISD-anahtarülçin degistirilmesi (5) ile karakterize edilen, önceki istemlerden birine göre yöntem. Bir kullanIi fazIdan (7, 9) önce en az bir yeni uygulamanlül, özellikle bir NFC- uygulamasIlEl, güvenlik modülüne girilmesi, uygulama saglayIEllârEUOl, 711, 721) için güvenlik modülü (301) üzerinde kendine ait alanlar. rezerve edilmesi ve her birinin kendine ait anahtarla donatiliiaslîile karakterize edilen, önceki istemlerden birine göre yöntem. Istemler 1 ila 15'den birine göre bir yöntemin uygulanmasEliçin uyarlanan bir telekomünikasyon uçbirim cihazlZl
TR2018/15959T 2006-05-23 2007-05-21 Telekomünikasyon uçbirim cihazının bir güvenlik modülünün kişiselleştirilmesine yönelik yöntem. TR201815959T4 (tr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006024041.3A DE102006024041B4 (de) 2006-05-23 2006-05-23 Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes

Publications (1)

Publication Number Publication Date
TR201815959T4 true TR201815959T4 (tr) 2018-11-21

Family

ID=38371020

Family Applications (1)

Application Number Title Priority Date Filing Date
TR2018/15959T TR201815959T4 (tr) 2006-05-23 2007-05-21 Telekomünikasyon uçbirim cihazının bir güvenlik modülünün kişiselleştirilmesine yönelik yöntem.

Country Status (5)

Country Link
EP (2) EP1860840B1 (tr)
DE (1) DE102006024041B4 (tr)
ES (1) ES2694953T3 (tr)
PL (1) PL2779722T3 (tr)
TR (1) TR201815959T4 (tr)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2922701B1 (fr) 2007-10-23 2009-11-20 Inside Contacless Procede de personnalisation securise d'un chipset nfc
WO2009083618A2 (es) * 2007-12-28 2009-07-09 Microelectronica Española S.A.U. Procedimiento para gestionar información mediante una uicc de gran capacidad
DE102008027043B4 (de) 2008-06-06 2012-03-08 Giesecke & Devrient Gmbh Verfahren zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
DE102008057464A1 (de) * 2008-11-14 2010-05-20 Vodafone Holding Gmbh Verfahren zum Bereitstellen von Daten auf mindestens einen Bereich einer Chip-Karte
EP2202676A1 (fr) * 2008-12-23 2010-06-30 Gemalto SA Dispositif de sécurisation à interface de communication radiofréquence
DE102009048239A1 (de) 2009-10-05 2011-04-07 Giesecke & Devrient Gmbh Personalisieren eines Telekommunikationsmoduls
EP2866413B1 (en) * 2009-10-15 2016-05-11 Interdigital Patent Holdings, Inc. Registration and credential roll-out for accessing a subscription-based service
EP2671398B1 (en) * 2011-01-31 2021-03-31 Nokia Technologies Oy Subscriber identity module provisioning
DE102012016164A1 (de) 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
DE102014018867A1 (de) * 2014-12-16 2016-06-16 Giesecke & Devrient Gmbh Einbringen einer Identität in ein Secure Element

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE468068C (sv) * 1991-09-30 1994-01-13 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
EP0746955A4 (en) * 1994-02-24 1999-08-18 Gte Mobile Comm Servinc CELLULAR RADIOTELEPHONE SYSTEM WITH REMOTE PROGRAMMING STATIONS
FI107501B (fi) 1997-01-31 2001-08-15 Nokia Mobile Phones Ltd Menetelmä käyttäjätunnuksen varaamiseksi
DE19733662C2 (de) * 1997-08-04 2001-05-23 Deutsche Telekom Mobil Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips
JP2002258966A (ja) * 2001-02-28 2002-09-13 Dainippon Printing Co Ltd 汎用加入者識別モジュールへのプログラムダウンロードシステム
FR2826212B1 (fr) * 2001-06-15 2004-11-19 Gemplus Card Int Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
US7895449B2 (en) * 2003-06-16 2011-02-22 Microsoft Corporation System and method for securely delivering installation keys to a production facility
US7304585B2 (en) 2004-07-02 2007-12-04 Nokia Corporation Initiation of actions with compressed action language representations
WO2006015925A1 (de) * 2004-08-02 2006-02-16 Siemens Aktiengesellschaft Verfahren und vorrichtung zum fernkonfiguration einer zugangseinheit

Also Published As

Publication number Publication date
EP1860840B1 (de) 2014-07-30
ES2694953T3 (es) 2018-12-28
EP1860840A2 (de) 2007-11-28
EP2779722B1 (de) 2018-08-29
DE102006024041A1 (de) 2008-01-31
EP1860840A3 (de) 2013-05-22
EP2779722A2 (de) 2014-09-17
EP2779722A3 (de) 2014-11-12
DE102006024041B4 (de) 2016-04-07
PL2779722T3 (pl) 2019-03-29

Similar Documents

Publication Publication Date Title
TR201815959T4 (tr) Telekomünikasyon uçbirim cihazının bir güvenlik modülünün kişiselleştirilmesine yönelik yöntem.
EP2197167B1 (en) Device and method for short range communication
KR101516391B1 (ko) 이동 단말기에서 근접 통신 모듈에 대한 액세스를 안전하게 하는 방법 및 그 장치 그리고 그 프로그램 매체
US9161218B2 (en) System and method for provisioning over the air of confidential information on mobile communicative devices with non-UICC secure elements
CN102177740B (zh) 通过检查临时订户标识符(tmsi)提供智能卡(sim)安全的方法
RU2630419C2 (ru) Интегрированный мобильный доверенный менеджер услуг
CN103329501B (zh) 用于管理连接至装备的安全元件上的内容的方法
KR101514754B1 (ko) non-UICC SE를 구비한 이동통신 단말기에 중요 정보를 OTA 프로비저닝 하는 시스템 및 방법
EP2437530A1 (en) Method for provisioning of a network access for a mobile communication device
EP2378451A1 (en) User authentication in a tag-based service
EP2106191B1 (en) A method for updating a smartcard and a smartcard having update capability
US9894060B2 (en) Machine-to-machine device and smartcard for use in the device
JP2002511964A (ja) 加入者識別モジュールに記憶されたアプリケーションの制御手順
KR101716067B1 (ko) 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법
CN104737566A (zh) 用于将用户身份数据引入到用户身份模块中的方法
CN103905191A (zh) 应用于移动终端中的验证方法、移动终端和系统
CN104718771A (zh) 用于禁用安全元件中的网络接入应用的方法
EP2175674A1 (en) Method and system for paring devices
EP2282563B1 (en) Method for releasing a mobile communication card for the use of a servcie of a mobile communication network and user equipment for interaction with a mobile communication network
CN104106275A (zh) 对与设备协作的安全元件进行个性化的方法
CN102484645A (zh) 管理嵌入在安全电子令牌中的应用的方法
CN103843378A (zh) 用于将安全装置绑定到无线电话的方法
WO2014102275A1 (en) Method for controlling a contactless transaction
KR101625221B1 (ko) 생체 인식을 이용한 씨드 조합 방식의 네트워크 형 오티피 제공 방법
EP3059918B1 (en) Method for accessing a security element